IT评测·应用市场-qidao123.com技术社区

标题: 【送书活动八期】docker容器中登岸并操纵postgresql [打印本页]

作者: 罪恶克星    时间: 2024-7-18 10:32
标题: 【送书活动八期】docker容器中登岸并操纵postgresql
这里的配景比较简单,由于区块链欣赏器使用的是blockscout,blockscout的数据库选择的是postgresq
l,这些服务组件都是使用的docker容器来管理,今天进行区块链上交易查询的时候,发现数据存在部分问题,因此需要进入postgresq
l来排查
  


  
PostgreSQL

假如连PostgreSQL是什么都不清楚的小同伴,建议看一下菜鸟教程- PostgreSQL 教程,讲解和操纵还是很友好的。


docker容器操纵postgresq
l


多余的不讲了,我们直接来操纵
docker容器操纵

查看docker镜像

这里我们只需要关注容器id(CONTAINER ID)和容器名称(NAMES)即可,后面进入postgresq
l数据库会用到
  1. docker ps
复制代码

进入容器

这里我们以容器名称为db的为例
  1. #通过容器名称进入镜像
  2. docker exec -it db /bin/sh
  3. #通过容器ID进入镜像
  4. docker exec -it 0ad4d42cbc99 /bin/sh
复制代码
登岸postgresq
l数据库


实行完毕上面的下令,我们就进入了postgresq
l的容器中
由于blockscout将数据库密码写入了环境变量中,因此使用下面的下令即可
  1. psq
  2. l -U blockscout
复制代码
具体解释如下:
   
  登岸成功如下图

在正常环境下,假如要使用用户名和密码登录 PostgreSQL,可以使用以下格式的下令:
  1. psq
  2. l -U your_username -d your_database -h your_host -p your_port -W
复制代码
-W 选项用于指示系统提示输入密码
postgresq
l相关操纵


列出所有的数据库

  1. \l
  2. \list
复制代码
可以看到有下面4个数据库

切换数据库

我们切换到 blockscout数据库,下令如下:
  1. \c blockscout
复制代码
会看到提示,当前链接的数据库是blockscout,用户是blockscout

列出当前数据库下的数据表

  1. \d
复制代码
如下图,可以看到所有的表

退出查看

记住在postgresq
l的操纵中,所有的退出,都是轻轻点击一下q
键即可
  1. q
复制代码
列出指定表的所有字段

这里以表address_names为例
  1. \d
  2. address_names
复制代码
如下图,我们可以看到字段名称、类型、描述、是否为空等等

查看指定表的基本环境

这里还是以表address_names为例
  1. \d
  2. + address_names
复制代码
如下图

查询指定表内容

这里仍然以表address_names为例,我们只查询5条
  1. select * from address_names limit 5;
复制代码
如下图,可以看出,查询语句和mysq
l没有什么区别

退出postgresq
l的登岸


  1. \q
复制代码
这里单单一个q
是无法退出的
退出postgresq
l容器


  1. exit;
复制代码
如下图,成功退出了


书籍推荐

   《鸟哥的Linux私房菜——服务器架设篇(第三版修订)》是一本不可或缺的Linux服务器架设指导书,适合想要深入学习Linux服务器架设和管理的读者。本书不仅教授怎样搭建服务器,还重点关注服务器的安全防护和维护,以及办理常见问题的策略。作者以系统根本和网络根本为出发点,深入浅出地介绍了各种常见服务器的搭建方法。无论您是初学者还是有履历的用户,本书都将帮助您掌握Linux服务器的核心知识,为您的服务器提供稳定、安全的运行环境。
  书籍名称:《鸟哥的Linux私房菜-服务器架设篇》


内容介绍

   作者首先从系统根本和网络根本开始讲解,然后讨论网络攻击和防火墙掩护主机,最后才介绍服务器的架设。
《鸟哥的Linux私房菜:第三版修订. 服务器架设篇》共分为四篇:
  
  适合人群


怎样领书

————————————————
本次本篇文章送书




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4